12. Annexe
Ce chapitre traite des caractéristiques et des consommables de l'appareil.
Transmission avec IPsec
Pour des communications plus sûres, cet appareil est compatible avec le protocole IPsec. Lorsqu'il est
appliqué, IPsec crypte des paquets de données au niveau de la couche réseau au moyen d'un cryptage
de clé partagée. L'appareil utilise l'échange de clé de cryptage pour créer une clé partagée pour
l'émetteur et le destinataire. Pour obtenir une sécurité encore plus élevée, vous pouvez également
renouveler la clé partagée pour une période de validité donnée.
• IPsec n'est pas appliqué aux données obtenues via DHCP ou DNS.
• IPsec est compatible avec les systèmes d'exploitation Windows 8.1 ou version ultérieure, Windows
Server 2012 ou version ultérieure, macOS X 10.13 ou version ultérieure, Red Hat Enterprise Linux
7.3, 7.4, 7.5 et 7.6. Cependant, certains éléments de réglage ne sont pas compatibles avec
certains systèmes d'exploitation. Vérifiez que les paramètres IPsec que vous définissez sont
cohérents avec ceux du système d'exploitation.
• S'il vous est impossible d'accéder à Web Image Monitor en raison de problèmes de configuration
d'IPsec, désactivez IPsec dans la section [Outils admin.] sur le panneau de commande, puis
accédez à Web Image Monitor.
• Pour plus d'informations sur la définition des paramètres IPsec via Web Image Monitor, voir P. 326
"Configuration des paramètres IPsec".
• Pour plus d'informations sur l'activation et la désactivation de l'IPsec à l'aide du panneau de
commande, voir P. 261 "Paramètres des outils administrateur".
Cryptage et Authentification par IPsec
L'IPsec se compose de deux fonctions principales : la fonction de cryptage, qui garantit la confidentialité
des données ; et la fonction d'authentification, qui vérifie l'expéditeur et l'intégrité des données. La
fonction IPsec de cette machine prend en charge deux protocoles de sécurité : le protocole ESP, qui
active les deux fonctions IPsec simultanément ; et le protocole AH, qui active uniquement la fonction
d'authentification.
Protocole ESP
Le protocole ESP permet une transmission sécurisée grâce au cryptage et à l'authentification. Ce
protocole ne fournit pas d'authentification d'en-tête.
429